Download Centro Cibernético Policial, blindaje contra las

Document related concepts
no text concepts found
Transcript
Centro Cibernético Policial, blindaje contra las acciones de los ciberdelincuentes
2016-06-08
El Teniente Coronel Fredy Bautista es oficial de la Policía Nacional de Colombia y
jefe del Centro Cibernético Policial, especialista en Derecho Procesal Penal y en
Auditoria Forense de la Universidad Externado de Colombia. Adelantó un curso de
especialización en Crimen Organizado, Corrupción y Terrorismo en la Universidad
de Salamanca, en España. Como experto en investigación del cibercrimen, tuvo a
su cargo la implementación del primer laboratorio de Informática Forense de la
Policía Nacional, ha sido conferencista en diferentes eventos académicos
nacionales e internacionales relacionados con la lucha contra la ciberdelincuencia.
Actualmente, y por segunda oportunidad, es vicepresidente del Grupo
Latinoamericano de Trabajo de Delitos Tecnológicos de Interpol.
"La gente cree que comprando un antivirus u otro dispositivo se protege, cuando
todo va acompañado de un sistema. Lo ideal sería desarrollar un sistema de
gestión de la seguridad de la información a través de la identificación de los
riesgos, los controles y las auditorías", teniente coronel Fredy Bautista, jefe del
Centro
Cibernético
Policial.
Se calcula que los ciberdelitos ascienden a unos US$3 trillones anuales en el
mundo, cifra que equivale a tres veces la del narcotráfico. Con el desarrollo de los
teléfonos inteligentes y de la migración de las empresas al entorno digital, cada
vez es más fácil para los delincuentes permear los sistemas a través de la red.
En diálogo con Huella Forense, el Teniente Coronel Fredy Bautista, jefe del Centro
Cibernético Policial y auditor forense, habló sobre el desarrollo que ha tenido esta
problemática en el país y cómo le hace frente a través de la instancia que
representa.
Bautista ha tenido a su cargo operaciones como el manejo de los computadores
del desaparecido miembro de las Farc Raúl Reyes y desde 2002 ha trabajado
para que la entidad hoy sea un referente internacional.
© 2016 Huella Forense
Huella Forense: ¿Cuáles son los ejes principales de trabajo del Centro Cibernético
Policial (CCP)?
Teniente Coronel Fredy Bautista: Dentro de las funciones o misiones que tiene el
Centro Cibernético Policial y que fueron establecidas en el Conpes 3701 del 2011
donde se definieron los lineamientos de ciberseguridad y ciberdefensa en
Colombia, está precisamente hacer frente a las manifestaciones de los delitos que
utilizan los escenarios virtuales o digitales como lugares para el desarrollo de sus
actividades delincuenciales.
En Colombia, gran parte del esfuerzo de los cibercriminales está enfocado hacia
delitos como el fraude, las estafas o los hurtos, para lo cual claramente han hecho
uso de los sistemas informáticos y de las nuevas tecnologías.
Desde este Centro, investigamos toda una gama de conductas que van desde los
fraudes que se cometen a las empresas hasta estafas, ataques informáticos y
programas maliciosos para robar información y luego cobrar extorsiones.
Además, investigamos otros temas como los relacionados con pornografía infantil
y ataques a sistemas de gobierno. No obstante, gran parte del trabajo está
enfocado a la investigación del fraude informático que tiene como principal objetivo
a las empresas, que van desde las pequeñas hasta grandes organizaciones o
entidades.
HF: ¿Cuál es el perfil de los profesionales que integran el Centro Cibernético
Policial?
TC FB: Tienen formación policial y cuentan con carreras como contaduría pública,
ingeniería de sistemas, derecho, criminalística y auditoría forense, entre otras.
Estos profesionales suman esfuerzos para desarrollar una capacidad de
investigación integral en aras de poder abordar los retos que imponen los
delincuentes día a día. El Centro cibernético cuenta con 8 oficiales y un grupo
cercano a 70 personas que hacen parte del nivel ejecutivo.
HF: ¿Cómo fue ese proceso de fortalecimiento de las competencias del CCP?
© 2016 Huella Forense
TC FB: En 2002 identificamos las necesidades de formación y la oferta
académica, la cual en un principio era escasa en Colombia o casi nula. Entre los
años 2005 y 2007, empezamos a adquirir muchísimos conocimientos, cursos de
formación en el exterior principalmente en Estados Unidos donde ya existía una
doctrina en computación forense. También recibimos formación en España, país
líder en la temática de la informática forense en cuerpos de investigación policial.
A partir de 2008, empezamos a traer cursos de formación a Colombia, lo cual
brindó la posibilidad de formación para nuestros funcionarios en análisis de
programas maliciosos y análisis de bases de datos con fines forenses, entre otros.
Sin embargo, con el tiempo se ha dado un boom en la oferta en capacitación a
través de varias firmas especializadas que empezaron a tener presencia en
Colombia, lo que va en paralelo con una alta penetración en el acceso a las
tecnologías y con la migración de las empresas a la web, que trae consigo una
necesidad imperativa de seguridad informática.
HF: ¿Es el CCP un referente para otros países?
TC FB: Sí. Nosotros hacemos acompañamiento a diferentes organismos de
policía, como la de Honduras, Guatemala, México, República Dominicana, entre
otros.
HF: ¿Cómo es su trabajo con el sector privado?
TC FB: Se trabaja de forma preventiva. Con empresas de antivirus o de seguridad
informática, realizamos muchas campañas de sensibilización. En el desarrollo de
dichas campañas, hemos encontrado que puede haber una resistencia sobre todo
por el tema de costos y por el falso temor que invertir en seguridad informática
puede ser dinero perdido. Pero cuando se compara los costos del fraude o del
cibercrimen con lo que se ha invertido, resulta claramente mucho más rentable
invertir en seguridad.
De otra parte, también sensibilizamos sobre la importancia en la seguridad al
adquirir un teléfono inteligente. Generalmente el ciudadano se preocupa más por
© 2016 Huella Forense
la compra del celular y no presta interés o desconoce la importancia de contar con
un programa antivirus para este equipo.
HF: ¿Es Colombia un referente en el ámbito internacional en cuanto a acciones
para minimizar los ciberdelitos?
Teniente Coronel Fredy Bautista: Entre 2014 y 2015, Colombia fue uno de los
países que más ataques de phishing tuvo en Latinoamérica. Hoy es una potencia
en la región en buenas prácticas y experiencias en manejo de la investigación de
fraude informático.
Nosotros nos fortalecimos para atender incidentes informáticos. Contamos con la
capacidad de gestionar evidencia digital en nuestro laboratorio y claramente
podemos decir que fuimos pioneros en la región y somos líderes en muchos de
estos desarrollos.
No obstante, se encuentra que el fortalecimiento policial ante el ciberdelito no es el
mismo en todos los países. Por ejemplo, en algunos de Centroamérica, tal vez
exceptuando a Panamá, Costa Rica o México, hay un rezago y eso conlleva a que
muchos criminales migren a esos lugares.
Lo mismo ocurre en Suramérica, pues así como hay algunos países que se
preocupan por mejorar sus capacidades de ciberseguridad otros no y se
convierten en refugio de cibercriminales.
HF: ¿Cómo ve el balance de los sectores público y privado en materia de
ciberseguridad?
TC FB: La evolución nos permite decir hoy la problemática es enfrentada de una
manera más equitativa. Apenas estamos logrando que entidades del Gobierno y
algunas descentralizadas se fortalezcan en ese tema. Ya existe la conciencia y el
liderazgo del Ministerio de Tecnologías de la Información y las Comunicaciones de
Colombia (MinTIC) en la materia y eso es bueno ya que hace unos años eso no se
veía.
© 2016 Huella Forense
En el sector privado hay un desbalance: las grandes empresas tienen unos
desarrollos fuertes en la materia, pero en general las pymes no los tienen y estas
representan más del 60 por ciento del músculo económico del país. No obstante,
el sector bancario, por la misma razón del negocio, sí tiene un mayor desarrollo en
el tema.
HF: ¿Qué tan desprotegido está el país contra el cibercrimen?
TC FB: Hay algunos sectores que tienen la capacidad muy desarrollada por la
misma razón de ser, como el bancario. Sin embargo, las pymes aún están
desprotegidas. Por ejemplo: una línea de negocio de una empresa pequeña o
mediana qué quiere incursionar en el comercio electrónico en muy pocos casos se
ocupa de blindar sus transacciones y sus operaciones con medidas de seguridad y
es ahí donde tenemos los problemas de robo de datos.
Nosotros venimos desarrollando un trabajo con la Cámara Colombiana de
Comercio Electrónico (CCCE) para brindar acompañamiento a las empresas, ya
que no existe un estándar que las obligue a dar cumplimiento a ciertos requisitos
sin los cuales no podrían entrar a operar en el ciberespacio.
HF: ¿Falta una mayor conciencia de las empresas en el tema?
TC FB: Hay una falsa premisa: cuando se habla de seguridad informática se cree
que es muy costoso para una empresa, que implica contratar más gente, más
tecnología; pero cuando se comete el delito, el valor puede ser mayor. La gente
cree que comprando un antivirus u otro dispositivo se protege, cuando todo va
acompañado de un sistema. Lo ideal sería desarrollar un sistema de gestión de la
seguridad de la información a través de la identificación de los riesgos, los
controles y las auditorías.
HF: ¿Cómo ha evolucionado el cibercrimen?
TC FB: Hoy con el desarrollo del crimen informático como servicio (Crimeware as
a Service), alguien compra un virus por internet y lo ejecuta según lo que necesite.
Así no se requiere tener a alguien dentro de la organización que se va a atacar. Lo
© 2016 Huella Forense
que se hace simplemente es comprar un desarrollo, contratar un criminal y decirle
que busque las formas de ingreso a la red de la compañía.
Al igual que el cambio en las prácticas delictivas, la investigación también ha
cambiado. Antes se enfocaba en las personas responsables, por ejemplo, de la
operación financiera, pero cuando uno se da cuenta lo que ocurre es que en la
organización puede haberse creado un acceso remoto a las máquinas a través del
cambio de un archivo, que puede ocurrir por negligencia de los responsables.
Lo anterior muestra una falta de políticas claras de seguridad informática en
muchas de las organizaciones. Hay que concentrase en diseñar políticas de
seguridad exigentes que permitan blindar a las empresas frente a los
ciberdelincuentes.
HF: ¿Cómo está Colombia en materia de normatividad en cuanto a la protección
de la información?
TC FB: En 2009, con la Ley de Protección de los datos y de la información, se
tipifican al menos nueve conductas o delitos nuevos que permiten determinar
muchas de las conductas de lo que está ocurriendo actualmente.
Así, tenemos entonces el acceso abusivo del sistema informático, el daño
informático, la violación de datos personales, el hurto por medios informáticos, la
suplantación de páginas web para capturar datos, el uso de software malicioso y la
interceptación de datos, entre otros nuevos delitos.
HF: Un tema importante que se desarrolla dentro de esta entidad es el manejo de
la cadena de custodia, ¿qué aprendizajes y buenas prácticas resalta del manejo
que se dio a los ordenadores del desaparecido miembro de las FARC Raúl
Reyes?
Teniente Coronel Fredy Bautista: Es importante hacer precisión frente al tema de
los computadores de Raúl Reyes. Si bien se cuestionó el sitio donde fue levantada
la evidencia, la cadena de custodia nunca se puso en duda y una comisión de la
Interpol clarificó que no se afectó el contenido de los computadores. Lo que se
discutió fue el hecho de que esos elementos probatorios hubieran sido
© 2016 Huella Forense
recolectados en Ecuador pese a que existía un acuerdo de cooperación judicial
vigente con el país vecino.
A partir de este caso, el tema del manejo de la cadena de custodia, cuando se
trata de evidencia digital, comenzó a tener una mayor relevancia. Hemos
encontrado que ha crecido mucho la cultura en algunas empresas de preservar
datos.
Se tiene una mayor conciencia de proteger el medio original en el cual está
contenida la evidencia. De la misma forma, en campo, también se ha mejorado
mucho porque ya se llevan equipos forenses que permiten una mejor recolección
de la evidencia.
Otro aspecto que yo destaco de este caso, es que se ha despertado un interés por
parte de los operadores de justicia, fiscales y jueces en entender precisamente
cómo un documento digital o electrónico tiene la misma validez o la misma carga
probatoria que uno en físico.
HF: En informática forense, ¿qué se debe tener en cuenta en cuanto al manejo de
la cadena de custodia?
TC FB: En cualquier procedimiento que se haga y que tenga que ver con
informática forense, los elementos de materiales probatorios, los archivos que
hayan estado contenidos en computadores, teléfonos, sistemas y servicios de
correo, entre otros, que sirvan como elemento fundamental para poder esclarecer
un elemento de fraude dentro de una compañía tienen que ser tratados y
recolectados con el cumplimiento y con los estándares de protocolos
internacionales.
Si esto no se hace, las decisiones que posteriormente se tomen a partir del
informe que el auditor presenta pueden ser cuestionadas o simplemente caerse
todo el proceso de auditoría.
HF: ¿Qué tan preparados están los investigadores en Colombia para manejar de
forma adecuada la cadena de custodia?
TC FB: En el caso del Centro Cibernético Policial, nuestros miembros recogen una
© 2016 Huella Forense
experiencia de 10 años en el tratamiento de evidencia digital. Estamos muy
preparados para hacerlo. En dirección contraria, la experiencia también nos
muestra que algunas empresas que quieren darle cierto tratamiento interno a sus
casos pueden manipular, borrar, alterar o modificar un archivo y cuando se tome la
decisión de ponerlo en conocimiento de una autoridad judicial o de contratar un
experto del sector privado, mucha de la data ha sido borrada o modificada, no ha
sido
almacenada
adecuadamente.
HF: ¿Si se percibe que ocurre un delito cibernético al interior de la compañía qué
debe hacerse?
TC FB: Las empresas en Colombia tienen varios caminos: lo primero tener en
cuenta los procesos internos que han implementado, los cuales deben estar
alineados con estándares y rigurosidad internacional. En segundo lugar, acudir a
expertos, porque si no se le da tratamiento al incidente se pueden generar más
adelante contingencias legales a una empresa. Por último, están los canales de
denuncia ante las autoridades, entre ellos el Centro Cibernético Policial en
particular.
HF: ¿Qué tan preparados están hoy los ciberdelincuentes?
TC FB: Ya no hay necesidad de que se preparen tanto. Todo está disponible en
internet. Algunos ingresan y compran programas para realizar ataques. Entonces
se podría inferir que existen desarrolladores propios de programas maliciosos y
personas que han identificado la forma de acceder a estas herramientas y
desarrollar ataques valiéndose de los bajos niveles de seguridad de algunas
empresas.
Por otro lado, hemos determinado que gran parte del dinero de los ciberdelitos es
puesto en circulación en el mercado legal a través de medios alternativos de pago.
Así, lo que se utiliza es la compra de servicios en internet como por ejemplo de un
tiquete aéreo a destinos bastante costosos. Esta es una forma de blanquear el
dinero resultado de un ilícito en el mundo virtual.
Otro tema al que se debe prestar especial atención es a las mulas monetarias:
personas que se prestan para que a sus cuentas se sea transferido el dinero que
© 2016 Huella Forense
es producto del cibercrimen o que por ejemplo pueden crear una ONG para que el
dinero se gire como una donación. Otra forma más de blanquear los recursos.
HF: Usted es especialista en auditoría forense y catedrático de la misma
especialización. ¿Cómo aporta la auditoría forense o se complementa con los
procesos de prevención e investigación que ustedes desarrollan?
TC FB: Es un campo creciente y muy dinámico. Para citar un ejemplo:
anteriormente un abogado penalista con alguna formación en investigación se
dedicaba a investigar el fraude. Pero si quería entender la forma en que se daba el
fraude, los aspectos contables o informáticos, se quedaba corto. Lo mismo pasaba
con un contador público o con un ingeniero de sistemas. Claramente estos
procesos de formación profesional superior en auditoría forense permiten que se
generen desarrollos y procesos interesantes y que se dé una interdisciplinariedad
que
va
en
total
beneficio
de
las
investigaciones.
HF: Teniendo en cuenta lo anterior, ¿cómo la auditoría forense aporta en los
procesos de investigación en ciberdelitos?
TC FB: Cuando se inicia un proceso de auditoría forense se debe entender que el
resultado de ese análisis, dependiendo del alcance de la investigación, se realiza
con el fin de que el trabajo sea aceptado en instancias de decisión. De nada sirve
si la empresa a la cual se le está realizando la investigación no va a tomar
decisiones teniendo en cuenta esta. Las decisiones con base en esta auditoría
pueden tener consecuencias penales, de ámbito interno en la empresa y
resultados disciplinarios.
---------------------------------------------------------------------------------------------------------------- -------------------Autora: Magda Ximena Acevedo García - Periodista
Editor: Juan Carlos Loaiza Comunicaciones
Redacción Huella Forense
Twitter @HuellaForense
© 2016 Huella Forense
© 2016 Huella Forense